2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题精品及答案(海南省专用).docx
-
资源ID:80005046
资源大小:78.84KB
全文页数:79页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题精品及答案(海南省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。A.5B.11C.7D.6.5【答案】 DCQ4T6O1B9W1T4H10HQ1O6A3V7X10U2B7ZJ2Y5M9K5P6T8D82、假定一台计算机的显示存储器用 DRAM 芯片实现,若要求显示分辨率为 1600×1200,颜色深度为 24 位,帧频为 85Hz,显示总带宽的 50%用来刷新屏幕,则需要的显存总带宽至少约为( )。A.245MbpsB.979MbpsC.1958MbpsD.7834Mbps【答案】 DCF7S6C2B5V8B5U4HG5Q7I5X7B1W8E1ZZ5O7K3V8P7W8C33、某系统中有同类资源 10 个,每个进程的资源需求量为 3 个,则不会发生死锁的最大并发进程数为( )。A.2B.3C.4D.5【答案】 CCB4L2Z1F2K3J2T1HY10J8O8E5W2N10H3ZB6Z8Q8N3I5U2U14、下列说法中,错误的是( )。A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流服务【答案】 DCI4J1N10V6T8M7X7HI2A6W2G7D3J10Z7ZR5D9W9H5W1D10G65、下列部件(设备)中,存取速度最快的是()。A.软盘存储器B.CPU的寄存器C.光盘存储器D.硬盘存储器【答案】 BCW2L4X3I2Q8B7F5HN6K8M7L2W9K8M3ZA6W5W1N5E10L2A36、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,( )技术起到了桥梁性的作用。A.技术支撑层技术B.应用接口层C.医疗信息感知技术D.物联网接入层技术【答案】 ACD3N3I5B6Q1T2G4HQ1Q3M2D3U8G5R4ZR8L5T8V1U6E6G97、一名成年女性患者,咳嗽,咳痰伴喘息,每年持续3个月,连续5年发病,其原因最可能是A.急性肾炎B.硅沉着病C.急性呼吸窘迫综合征D.慢性支气管炎E.二尖瓣狭窄致右心衰竭【答案】 DCZ1U1B9M9J3D5S1HX10P4A6P7O7X6P7ZX6B4K6J9G6G6Z88、word中编辑状态下,选择表格中的一单元格,并执行删除列的命令,则( )A.删除整个表格B.删除表格中的一列C.删除表格中的一行D.行和列均被删除【答案】 BCK8A10C7L4E10E10U6HA2J7R1U10S7I3Q7ZV3B8W7C8G1M9S89、在关于二地址指令的描述中,正确的是()。A.指令的地址码字段存放的一定是操作数B.指令的地址码字段存放的一定是操作数地址C.指令的地址码字段存放的一定是寄存器号D.运算结果通常存放在其中一个地址码所提供的地址中【答案】 DCC3Z6E3F8C9H5I3HI7C4P2X5E5F6W5ZZ2M3S10P10V3V1U910、在原码恢复余数除法中,()。A.余数为负则商1B.余数为负则商0C.余数与除数异号则商1D.余数与除数异号则商。【答案】 BCW8B4B6R1L1J5D2HP5A7K6O3N3G7B10ZF1Q4K2Y4I9R7J711、以下说法正确的是( )。A.防火墙能防范新的网络安全问题B.防火墙不能防范不通过防火墙的连接攻击C.防火墙能完全阻止病毒的传播D.防火墙能防止来自内部网的攻击【答案】 BCQ9P5C8T5U1D10L5HW8E3K2T8B8X6E10ZF10Q10J7M9G10B9B612、在磁盘的各磁道中( )。A.最外圈磁道的位密度最大B.最内圈磁道的位密度最大C.中间磁道的位密度最大D.所有磁道的位密度一样大【答案】 BCP4M8W10Y3P2R9P9HV6Z6P8T10A3C4N1ZN10T9Q3C9W10E10M313、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。A.应用程序员B.系统程序员C.操作系统D.硬件设计人员【答案】 CCJ5S7N4T10C3T5H7HO3O5I10P7D10Z10B7ZV6E7W9B4M6Q8J714、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCQ6B7I6Y5N7M1Y7HG10C8X6D4B9B3D9ZY1U8S6B10R5P9A715、下列有关RAM和ROM的叙述中,正确的是()。.RAM是易失性存储器.ROM是非易失性存储器.RAM和ROM都是采用随机存取的方式进行信息访问.RAM和ROM都可用作Cache.RAM和ROM都需要进行刷新A.仅和B.仅和C.仅,D.仅,【答案】 ACK6I7B9B10N9P2W3HP9L5Y9V7S6C3N4ZG4W7V1S1R4M9R816、在Windows 系统中,扩展名( )表示该文件是批处理文件。A.ComB.sysC.htmlD.bat【答案】 DCY8E9O3T5W2K1F5HL2T5O8K9R9W1Y7ZD7Q2Y1Z8C2U3K417、TCP/IP 协议体系结构组织的相对独立层次是( )。A.四层B.五层C.六层D.七层【答案】 ACM5Q10U8B10V4L3E10HW7K3B7V4I7B1F4ZS4N6J1B1G6Y5G1018、计算机病毒主要会造成下列哪一项的损坏( )。A.显示器B.电源C.磁盘中的程序和数据D.操作者身体【答案】 CCF4F10X7C2I9H10E7HP5W7U3E5B4H8A2ZX2O6O3X6L1Q8K519、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 DCU10Q9F4V4E5G1X3HL6Z1C3E8U6N2F1ZC2Z8T10C10E3T10U420、指令寄存器的位数取决于( )。A.存储器的容量B.指令字长C.机器字长D.存储字长【答案】 BCB10U2T2E5A7I4W5HZ8E5N7E3Z7X7W10ZP5O5N3I8Y9T7P221、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACC9O5N4W5L8T4E1HO4O2C4H4F1O5G3ZT9D9R7D4G5Q3P922、关系规范化中的插入异常是指( )。A.不该插入的数据被插入B.应该插入的数据没插入C.插入了错误的数据D.插入了没有用的数据【答案】 BCD8I7R3C8J4B3T5HD3E1L5D5C4Y10P1ZE6O1Q8F6N7X6K923、在SNMPv2中,为解决分布式网络管理的需要引入了()。A.上下报文和访问特权数据库B.上下报文和管理站数据库C.通知报文和访问特权数据库D.通知报文和管理站数据库【答案】 DCK5P4E8T2F4T3V7HC8O9M1V10E7Q3H3ZQ6E6R7N2O10C1P124、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】 DCV6F10J6E8A8Z4V8HN9Z2B9O2B2L10I9ZD5J10A4Y6G5V6C525、从 E-R 模型关系向关系模型转换时,一个 M:N 联系转换为关系模型时,该关系模式的关键字是( )。A.M 端实体的关键字B.N 端实体的关键字C.M 端实体关键字与 N 端实体关键字组合D.重新选取其他属性【答案】 CCA5T10I7E9R4L8O4HC6J9S4T6G6Y4M3ZS10B7R8V9M3S6X626、ISP是指()。A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商【答案】 DCI2A5G6M10G10U1K2HF10G1M10F10Q9W8O4ZB8G7S10G9V2Z3A327、在Windows的cmd命令窗口中输入 (2) 命令,可以查看本机路由信息。A.ipconfig /renewB.pingC.netstat rD.nslookup【答案】 CCG1C7G5F3I4Z8M9HR1Q4U4C2V3M6L5ZT2S4A5Q9R10S10V528、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。A.数据共享B.数据存储C.数据应用D.数据保密【答案】 ACS7Y8P5Z3T1N9P5HS2F6S2T3P7N9M3ZC8D7X9X5X4W10W829、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCV6Q2M4Y10L8F3S8HX10U1M5J8B10E5V5ZY2Y10N8X8R5Z4L530、计算机中完成解释指令、执行指令的功能部件是()。A.控制器B.运算器C.存储器D.输入输出设备【答案】 ACE6W10Z5O5D4B2O10HL1R4Q9M1G3C9D6ZG2J7N8W5Q3X6H431、划分VLAN有多种方法,这些方法中不包括(3)。在这些方法中属于静态划分的是(4)。A.根据端口划分B.根据交换设备划分C.根据MAC地址划分D.根据IP地址划分【答案】 ACQ9L5F6E4R10C4F6HR6I4P3T8X7K2Q2ZI6A5R2T6R9K2E432、设输入序列是1、2、3、n,经过栈的作用后输出序列的第一个元素是n,则输出序列中第i个输出元素是()A.n-1-iB.n-iC.n+1-iD.不能确定【答案】 CCR7W1P4P8J7Q3H9HD4U3L7O5N1N9S10ZT7X3S7X8Z6I4X1033、GB2312-80 规定了一级汉字 3755 个,二级汉字 3008 个,其中二级汉字字库中的汉字的排列规则是( )。A.以笔划的多少B.以部首C.以 ASCII 码D.以机内码【答案】 BCH2N4B1Y10H8R6X4HO9A4K1T1E10O3K2ZN1K7Z8X1J4F1T234、事务的原子性是指( )A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据库的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 ACP5S3O10R8F5H2S3HH8T8F3V10A6S9B8ZQ2Q5M6E1N3L9L435、程序员编制程序所使用的地址是()。A.辅存实地址B.主存地址C.有效地址D.逻辑地址【答案】 DCS3L10S2Y9K3M8C8HS8D2J8U7Q2V7G5ZM3F10O9A1Q4Z10A936、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。A.EDCBAFB.BCEFADC.CBEDAFD.ADFEBC【答案】 CCB4T3P10P4S10L5T5HW8P7N2Z10I8V5G10ZP6A2D6I9P8U3J937、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D.除法【答案】 ACM6P2U5W8B6P9I3HV7B7L3Y6P3T7P7ZD4C3K5J7V9K8K338、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】 CCN2T4C4F1J2G3U10HT8X1Z8Y4S2T3A9ZL9T2U5B8K6G8L839、某机器字长 8 位,采用补码形式(其中 1 位为符号位),则机器数所能表示的整数范围是( )。A.-127+127B.-128+128C.-128+127D.-128+128【答案】 CCY4K2G3X1Z5J1L2HK6J6F5K1Y7H2J9ZL10Q3N5E9T3E6B340、计算机系统中,CPU对主存的访问方式属于( )。A.随机存取B.顺序存取C.索引存取D.哈希存取【答案】 ACE6I5O8B5I4U2W8HH8I8B7I8W8P1V6ZA3F8M6L10D8L2Q341、在微型计算机中,内存储器通常采用( )。A.光存储器B.磁表面存储器C.半导体存储器D.磁芯存储器【答案】 CCZ3U2Y1B7W2K7R10HX9K7K10S5V7F3V6ZP7Q7E5C7N3Z2B242、下列关于循环冗余校验特征的描述,正确的是()。A.逐个校验每一个字符B.能查出任意奇数个比特的差错C.查不出偶数个比特的差错D.没有奇偶校验可靠【答案】 BCP1E4Z1Y4Z2I8L7HM10A7T9A9H1I9H4ZM3Y2L3Z3I9P9E743、下列关于聚类挖掘技术的说法中,错误的是( )。A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B.要求同类数据的内容相似度尽可能小C.要求不同类数据的内容相似度尽可能小D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】 BCA7C5Z6M10H6D5N1HU5A6R9O1U8L8P4ZV7Z9X6S7F1G9E844、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCC7L5I10E4E8Q7U7HG2C5M6O6D6U9B7ZK9V3N6R8X5D9L145、快速排序最不利于发挥其长处的情况是()。A.待排序的数据中含有多个相同值B.待排序的数据已基本有序C.待排序的数据量太大D.被排序的数据数量为奇数【答案】 BCN2O3E8E3N9E1F5HL2B2H3W5E1D5P1ZH8K5T9S4F4P7Y146、关于以太网帧结构的描述中,错误的是( )。A.数据字段保存高层待发的数据B.前导码字段的长度计入帧头长度C.类型字段表示协议类型D.目的地址字段是目的节点的硬件地址【答案】 BCD3S6I10I7T9L6O5HA4R6J8S10M4H10U4ZW1G6H2K1O2Z10P747、在Access数据库中创建一个新表,应该使用的SQL语句是()。A.CreateTableB.CreateIndexC.AlterTableD.CreateDatabase【答案】 ACY2W10C4Z4V2Q5N9HD10V10Q10S1S3P8M2ZU7A7C6B10S9D8G848、文件的顺序存取是( )。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】 CCT7G7U3J1E9Y3R6HN10G4E5O3R3T9L3ZN4T3M7H4A3O2H1049、计算机系统中,CPU对主存的访问方式属于( )。A.随机存取B.顺序存取C.索引存取D.哈希存取【答案】 ACE6L6G2G5B10R1P2HO6S1T3S1J10J2A6ZF8O6B6G5I7K6V1050、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min1/X,1/YD.max1/X,1/Y【答案】 ACY2Q2J2A9B9R10G5HA2Z2Y8Q10Q6Z4A4ZV1Q9N3D1G9L2P951、以下不属于计算机系统三级存储器结构的选项是( )。A.高速缓冲存储器B.主存储器C.CPU寄存器D.辅助存储器【答案】 CCM1D10S4U3K5O9I1HI4E9O9G3A8T9T10ZI7C6U2J7J5B10I552、在 HTML 中,A.定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】 CCG7Y10C2V5A2Y5A5HL3B6W1S2Z10X10L6ZS1I7U2P10N5U9R453、下面有关白盒测试说法错误的是( )A."白盒"法是穷举路径测试B.白盒测试又称结构测试C."白盒"法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】 DCM8Z7Z1E7I3S3L8HG7E2Q2L10T2H7W4ZL10P7I3C5T4P6H154、网卡的主要功能不包括( )。A.将计算机连接到通信介质上B.进行电信号匹配C.实现数据传输D.网络互连【答案】 DCA2L1D2T5U5O8S5HI7Q6O1Q10T9M6K8ZR2Q1P7J5A5O1R355、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 DCP10F2F8U9E3G1L3HF7E8R3R5U7V2V2ZJ6Q9Z1J3X6V8G956、计算机使用总线结构的主要优点是便于实现积木化,同时( )。A.减少了信息传输量B.提高了信息传输的速度C.减少了信息传输线的条数D.加重了 CPU 的工作量【答案】 CCE10L10G10C8K3R3D9HC3B7P9P2G8P1G7ZL8J3E4J9J1S6A557、原码两位乘中,符号位单独处理,参加操作的数是()。A.原码B.补码C.绝对值的原码D.绝对值的补码【答案】 DCM10Y5W7T6U3Y2X8HO2J8C3W4I4E8Y6ZZ4X6H5C6N5B9Y258、Outlook Express作为邮件代理软件有诸多优点,下列说法中错误的是()A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件【答案】 DCL2K1S2G4I9S5Q5HO6U6Y8L10G3I8I6ZH3Z2B9E5B8S10T959、波特率是指( )。A.每秒钟传输的比特数B.每秒钟传送的波形(码元)数C.每秒钟传输的周期数D.每秒钟传输的字节数【答案】 BCV4F5A1V3D5H4S2HC3L9Q6H5Y7J10M2ZO9W8W7H8I6N4T860、下列关于数据库管理系统的叙述中,哪一条是错误的()。A.数据库管理系统是用户与操作系统之间的一个接口B.数据库管理系统便于用户对数据库进行管理和维护C.数据库管理系统能保证数据库中数据的安全性、完整性D.数据库管理系统支持多用户对数据的并发使用【答案】 ACS1N8N6M4E2S8M3HV1V5E10Z8P4M9F1ZG5J6D9N8S2T8U561、下面的选项中,属于OSI网络层功能的是()A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 BCB1N10E2Z4T6Z10C1HY6E1A1I5K6N6O9ZP3H4H2V2F8O6J1062、设循环队列中数组的下标范围是 1n,其头尾指针分别为 f 和 r,则其元素个数为( )A.r-fB.r-f+1C.(r-f)mod n+1D.(r-f+n)mod n【答案】 DCX10P9J8B2Q4C9W8HD3X1Y3J8R1E3T7ZQ2A1U7Q1N10L4D263、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCV10M7R5D3B8V1B6HI9S9N8Y10R9S7U4ZO5R3B2Q2K5Y9S164、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式D.交叉式【答案】 ACJ8Y5X9Z2Z2H1X5HQ4Y5L9V8B1F4Q4ZD1E8O9Q10U6P2B765、用链接方式存储的队列,在进行删除运算时()。A.仅修改头指针B.仅修改尾指针C.头、尾指针都要修改D.头、尾指针可能都要修改【答案】 DCC3T2R7V4Y4F10I1HC10A5C7K10C4G3G6ZP2H1R10A8U7B10Q366、以下那种方式无法管理路由器( )。A.consoleB.webC.tftpD.rdp【答案】 DCN2M10A6X8S6G1C5HY5V2R4Z4I9W1A6ZJ4Q2Y2A9X10G4P867、在以下认证方式中,最常用的认证方式是( )。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案】 ACD9X8J4I4V4T5Y5HW5F4R5R2D8Z9U10ZQ3N10R3G6N4D9T868、不属于桌面虚拟化技术构架的选项是( )。A.虚拟桌面基础架构(VDI)B.虚拟操作系统基础架构(VOI)C.远程托管桌面D.OSV 智能桌面虚拟化【答案】 CCZ5U8N7X7T2O3R3HN4K8Z8S10W10D4S9ZB2V6G3U8U6H9C1069、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】 BCY3F3U4K7K8W5V5HE5R1N1K6Q10C1P5ZR10F10T8S3L7I8T570、ISO定义的网络管理5大功能是()A.故障管理、配置管理、计费管理、系统管理和安全管理B.故障管理、用户管理、计费管理、性能管理和安全管理C.故障管理、配置管理、计费管理、性能管理和安全管理D.故障管理、文件管理、计费管理、性能管理和安全管理【答案】 CCG1B5V8F4N4R6H9HD7V2O6Q4B10T9N9ZG2V4H9Z6Y8E7T371、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCB10O7L10F1B5H10V7HR9A8N10G6T7E3D6ZA2U1Q10W5K2O9Y172、关于哈夫曼树,下列说法正确的是()。A.在哈夫曼树中,权值相同的叶子结点都在同一层上B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】 CCW1P8T7B3A10H9R2HY8R8T9W5Z7N6J3ZD3B8K9E5J2I6S473、关系数据库标准语言SQL是下列哪一项的缩写()。A.StructuredQueryLanguageB.StandardQueryLanguageC.SpecifyingQueryLanguageD.ScalableQueryLanguage【答案】 ACC9K3S8L9S10U1B8HV4L8F7U9K4J8J8ZF4J8Y1W7O3R7Y1074、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。A.001111100010B.001110100010C.010000010001D.发生溢出【答案】 DCN3L4T5K9N1V3G10HH9Q3V8C6C8I1K5ZK9S1K7T9A10V9S175、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。A.arp -aB.netstat -nC.ipconfig /flushdnsD.ipconfig /release【答案】 DCG8B10G8K1Z9I10B10HO8J6V10Y4E6X5B3ZP9R5J8G7T3A7B476、下列文件物理结构中,适合随机访问且易于文件扩展的是( )A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长【答案】 BCY4N3S3W2D6L1O1HL8D2F6F2I4R5D3ZG6S3F4P3N10M5R477、主机地址220.110.17.160属于子网_A.220.110.17.64/26B.220.110.17.96/26C.220.110.17.128/26D.220.110.17.192/26【答案】 CCQ4G10T2E1O3Q3G6HN1J8D4Q6E3S7I3ZY1Q7I8T10T6W6R378、下列排序算法中( )不能保证每趟排序至少能将一个元素放到其最终的位置上。A.快速排序B.shell 排序C.堆排序D.冒泡排序【答案】 BCS4G8I1H10F4L5F8HH1M6P8B10R5R4V4ZS1C1W10H6Q1N2G279、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A.遍历链表和求链表的第i个结点B.在地址为P的结点之后插入一个结点C.删除开始结点D.删除地址为P的结点的后继结点【答案】 ACF8U10G10N1X6T8N3HC8E9Z7X3D8G8F10ZS9T1V4O6N4E3I980、十进制数 7 的单精度浮点数 IEEE754 代码为( )A.01000000111000000000000000000000B.01000000101100000000000000000000C.01100000101000000000000000000000D.11000000101000000000000000000000【答案】 BCH4L8H1X4U9O4B5HR5A6U6G5Y9C10C8ZM7A9E4Z4H2B9B281、消除了部分函数依赖的1NF的关系模式,必定是()。A.2NFB.3NFC.4NFD.1NF【答案】 ACS5J2R3F1A1U4D10HA4W4U4E7C4V1Z2ZP9H8E10U9C4Q4K682、在显示器的技术指标中,数据640×480,1024×768等表示()。A.显示器的分辨率B.显示器显示字符的最大行数和列数C.显示器的颜色指标D.显示器屏幕的大小【答案】 ACH4C1O8C4A2A2F9HK3U3L5H7K9O2I7ZC10Z6P7T5Q9T6C283、二叉排序树中,最小值结点的()。A.左、右指针均为空B.左、右指针均不为空C.左指针一定为空D.右指针一定为空【答案】 CCV10K3N7Y2U6O5W4HC9I1U10K4F4N10V2ZG7C8M9L4T8Y6J1084、下列关于个人计算机的叙述中,错误的是()。A.个人计算机的英文缩写是PCB.个人计算机称为微机C.世界上第一台计算机是个人计算机D.个人计算机是以微处理器为核心的计算机【答案】 CCS2G10G5N10F8Y5C3HZ9O2K10Y2U8T5S8ZL4W4F2U1C10V8K185、代理服务器可以提供_(7)_功能。A.信息转发B.路由选择C.域名解析D.帧封装【答案】 ACS8S1V2D4X2Q4D7HU4K2Z8U2G8X9M7ZW4R6A7Z5P8W4U186、三种集中式总线控制中,( )方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.以上都不对【答案】 ACQ2P5X5I10H8C5E1HN2X8K4M6T5R2Y5ZQ3D4D1I2P3N4Y487、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。A.1B.2C.4D.以上都不对【答案】 CCG5G10N10V7T5Z9C3HB5D9S2C6Y7B1I5ZL4T8F10V6N3R2Z588、计算机系统中算术逻辑单元和控制单元合称为()。A.CPUB.UPC.ALUD.PC【答案】 ACP9U9O4T9W4G4A6HE1N3N8E10Z8I2M5ZE4K5A5G8T2L4I289、作业调度是从输入井中处于( )状态的作业中选取作业调入主存运行。A.运行B.收容C.输入D.就绪【答案】 BCZ6E3F6L7C4K4H6HD6E10N1T3E6U8T3ZC8C4P5O6X2D3Y990、下面关于临界资源的论述,正确的是( )A.并发执行的程序可以对临界资源实现共享B.为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就可以实现共享C.对临界资源,应该采取互斥访问方式实现共享D.对临界资源,应该采取同时访问方式实现共享【答案】 CCY7H2J9M8F2G3X10HE2Q5W4F6S1V9Y7ZQ9K6W4S9N7Y5O991、虚拟存储技术是( )。A.补充内存物理空间的技术B.补充相对地址空间的技术C.扩充外存空间的技术D.扩充输入输出缓冲区的技术【答案】 BCN2B4G9K10W8E9P9HS2L10R4W3F9I1D10ZC2Z5F9V6H2X7Q1092、计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是()。A.原码和补码B.反码和补码?C.补码和移码?D.原码和移码?【答案】 CCK7Y3F10E1F2Y5L2HR8R1H1L4P3J8K4ZU5H10E10F10Z3O8K893、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎【答案】 BCN5J5G9I4Y3M4Y5HY1Q8X5R7A3G2L10ZT1O7J7A6W5T2T294、数据库设计过程不包括( )。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典【答案】 DCY9X3Z2N3S9G10A10HX9U9J6D7Y1H8K4ZK7B5L2O7R9Q3T395、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】 BCH7M2G9M4F6Z9C7HU1A2G9I7D9Y4S6ZX6M8C8A5Y4P1V496、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCQ7O9V1G3D8I4C4HK1F10U6G7L8I10F4ZH8B1E7U4P7I8T997、建筑物综合布线系统的干线子系统(请作答此空) ,水平子系统( )。A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆B.由终端到信息插座之间的连线系统C.各楼层设备之间的互联系统D.连接各个建筑物的通信系统【答案】 CCT10T3L7W5W2F4B9HP1E4O6V9K2W7V7ZQ7C6R8N3E2I7Y498、( )是一种只能进行 P 操作和 V 操作的特殊变量。A.调度B.进程C.同步D.信号量【答案】 DCI1B1D7O3V4N7S4HV4J6P2P5P2Z1O7ZA1U2S10B6A7A5D1099、把4个网络61.24.12.0/24、61.24.13.0/24、61.24.14.0/24 和 61.24.1 5.0/24 汇聚成一个超网,得到的地址是( )。A.61.24.8.0/22B.61.24.12.0/22C.61.24.8.0/21D.61.24.12.0/21【答案】 BCJ10Q10S7N1C4Q4H9HC4N3T9E7N8B1N2ZG3Q4O4M10V10V4Q4100、数据库、数据库管理系统、数据库系统之间的关系是()。